SlideShare uma empresa Scribd logo
73
R&C+R&I 1 / ISTEC – 14/15
2.9 – As funções dos Routers
 1:
* 2
74
R&C+R&I 1 / ISTEC – 14/15
 Funções de Proxy:
* Função de representante de rede para o exterior:
• Controlo de acessos por utilizador:
– Concentrador de ligações a exterior + atribuição de End’s IP
– Filtro de aplicações (funcionalidade de Firewall)
• Armazenamento temporário de informação efeito cache
– Pedido de informação remota é 1º consultado na cache
– Só se informação não estiver em cache é que é efetuada
consulta a servidor remoto
– Cache possibilita maior rapidez de acesso a informação
• Monitorização de atividades de utilizadores logs
2.10 – Proxies e Gateways
75
R&C+R&I 1 / ISTEC – 14/15
2.10 – Proxies e Gateways
76
R&C+R&I 1 / ISTEC – 14/15
 Correção / Deteção de Erros
* Função de camada 2 OSI: Ligação de Dados, sub-camada LLC
* Códigos de Deteção de Erros
• Terminal recetor consegue detetar erros de transmissão
• Apropriado para aplicações que possam pedir retransmissão de
dados errados
• Necessário transmitir bits adicionais (redundantes) para deteção de
erros
• Ex. bit paridade, Checksum, CRC (+ eficácia => + complexidade)
* Códigos de Deteção e Correção de Erros:
• Terminal recetor consegue detetar e corrigir erros de transmissão
• Apropriado para aplicações que não possam pedir retransmissão de
dados errados
• Necessário transmitir mais bits adicionais redundantes do que para
apenas deteção de erros
• Ex. Hamming
2.11 – Controlo do Erros & Fluxo de Dados
77
R&C+R&I 1 / ISTEC – 14/15
 Deteção/Correção de Erros:
* Trama passa a conter n = d + r bits
• n = total de bits na trama
• d = número de bits que representam dados
• r = número de bits adicionais de redundância/verificação
• Objetivo: possibilitar deteção/correção de erros
• Verificação de Erros:
Emissor: re = f(de)
Recetor: se rr = f(dr) Não deteta Erro!
n
1
1 0 0 0 1 1 0 1 0 0 1
d r
2.11 – Controlo do Erros&Fluxo de Dados
Rede
de dr
re = bits redundantes inseridos por Emissor
em função de bits de dados de a transmitir
rr = bits redundantes recebidos por Recetor
para comparação com checksum de dados:
dr recebidos
78
R&C+R&I 1 / ISTEC – 14/15
 Controle de Fluxo (Flow Control):
* Função de camada 2 OSI: Ligação de Dados, sub-camada LLC
* Terminais Emissor e Recetor podem não ter a mesma
capacidade de processamento de dados
* Ex. Transmissão de 1 ficheiro para uma impressora
* Necessário garantir que Recetor consegue processar
/armazenar mensagens recebidas
* Exemplo de tarefas a executar por Recetor:
* Análise de cabeçalho
* Verificação de tipo de mensagem (controlo, dados)
* Detecção/Correcção de erros
* Capacidade disponível em buffer
* Necessário protocolo que “regula” o débito da transmissão
* Recetor informar Emissor de timing e quantidade de dados
que pode receber num dado instante
* Ex. Janela Deslizante
2.11 – Controlo do Erros&Fluxo de Dados
79
R&C+R&I 1 / ISTEC – 14/15
 Protocolos de Retransmissão de dados errados da camada 2:
* Stop-and-Wait
* Janela Deslizante (Sliding Window)
• Go-Back-n
• Repetição Seletiva (Selective Repeat)
2.11 – Controlo do Erros&Fluxo de Dados
80
R&C+R&I 1 / ISTEC – 14/15
2.11 – Controlo do Erros&Fluxo de Dados
 Protocolos de Janela Deslizante:
* Definição de um nº N de mensagens que podem ser transmitidas /
recebidas sem necessitarem de esperar por ACK (confirmação) individual
– N = nº mensagens para “preencher” canal enquanto Emissor espera
ACKnowledge de 1ª mensagem (da janela)
• Janela de Transmissão: nº de mensagens que emissor pode transmitir
• Janela de Receção: nº de mensagens que recetor pode receber
• Recetor pode retardar o envio de ACK ‘s para controlar fluxo de Emissor
• Vantagens de utilização de variantes c janelas c dimensão superior a 1:
– Menor tempo de espera para transmissão
– Melhor ocupação de canal do que Stop and Wait
Protocolo
Janela de
Transmissão
Janela de
Receção
Stop and Wait
Go Back N
Selective Repeat
1 1
N 1
2*N -1 N
Utilizado
por TCP
81
R&C+R&I 1 / ISTEC – 14/15
 Protocolo Stop and Wait
* Caso 1 - Trama correta:
• Recetor envia ACK para Emissor poder enviar trama seguinte
* Caso 2 - Trama corrompida:
• Recetor deteta erro e não envia ACK
• Emissor repete transmissão de trama após expirar timer para
receção de ACK
* Caso 3 - ACK corrompido:
• ACK enviado por Recetor para confirmar OK de trama é
corrompido
• Emissor vai retransmitir trama que Recetor vai receber 2x
Tramas numeradas
* Desvantagem Pouca eficácia na ocupação do canal de Tx
• Não apropriado para canais com grandes tempos de propagação
2.11 – Controlo do Erros&Fluxo de Dados
82
R&C+R&I 1 / ISTEC – 14/15
 Protocolo Stop-and-Wait
Recetor
Emissor
Trama 1
ACK 1
Trama OK
Caso 1:
Emissor
Trama 1
ACK 1
Recetor
OK
ACK
Corrompido
Caso 3:
Timer Retransmitir
Expira
Trama 1
OK
Repetida
OK
ACK 1
Trama
Corrompida
Trama 1
Trama 1
Caso 2:
Não OK
OK
ACK 1
Timer Retransmitir
Expira
Trama 2
Trama 2
Trama 2
2.11 – Controlo do Erros&Fluxo de Dados
83
R&C+R&I 1 / ISTEC – 14/15
 Protocolo Go-Back-N
* Não existência de erros janela de transmissão atualizada 1
unidade por cada ACK recebido
* Se ocorrer erro Emissor terá que retransmitir trama errada e as
seguintes entretanto transmitidas
0
0
1
1
2 3 4 5 2
2
3 4 5
R R R
E
Erro Janela N=1 Tramas 3,4,5 recusadas
Janela N = 4
Emissor
Recetor:
3 4 5
2.11 – Controlo do Erros&Fluxo de Dados
tempo
84
R&C+R&I 1 / ISTEC – 14/15
 Protocolo Repetição Seletiva:
* Não existência de erros janelas atualizadas após receção de
ACK (Emissor) e tramas (Recetor)
* Se ocorrer erro Emissor terá que retransmitir apenas trama
errada
Janela 2*N-1, N=4
0
0
1
1
2 3
3
4
4
5
5
2
2
6
6
7
7
8
8
9
9
10
10
E
Erro Janela N=4 Tramas 3,4,5 aceites pela camada ligação de dados
Emissor
Recetor:
2.11 – Controlo do Erros&Fluxo de Dados
85
R&C+R&I 1 / ISTEC – 14/15
 Janela Deslizante c ACK+, em função de nº de octetos (bytes) transmitidos
* Usado em TCP (C4 OSI) Buffer de Destino
2K
1K
Emissor Recetor
Aplicação lê 2K
2K ; SEQ=0, 1ª byte=0
ACK=2048 ; WIN=2048
2K ; SEQ=2048
ACK=4096 ; WIN=0
ACK=4096 ; WIN=2048
1K ; SEQ=4096
Vazio = 4K
Cheio
2K
Aplicação
Transmite 2K
Pretende
Transmitir 3K.
Como WIN=2K
Só transmite 2K
Fica 1K à espera
Só tem 1K para
transmitir, mesmo
como WIN=2K
OK
OK
SEQ: Nº de Sequência de próximo byte a transmitir
WIN: Dimensão da Janela Destino
2.11 – Controlo do Erros&Fluxo de Dados
tempo
Vazio
WIN=2K
2K Vazio
WIN=0K =>
Não pode transmitir
2048 = 1º byte de
3ºK (2048=2*1024)
4096 = 1º byte de
5ºK (4096=4*1024)
86
R&C+R&I 1 / ISTEC – 14/15
 Técnicas de acesso ao meio de transmissão partilhado:
* Função de camada 2 OSI: Ligação de Dados, sub-camada MAC
* Métodos de Competição (Contenção):
• ALOHA
• CSMA (Carrier Sense Multiple Access)
• CSMA/CD (CSMA with Collision Detection)
• CSMA/CA (CSMA with Collision Avoidance)
Métodos sem Competição ou por Turnos (Determinísticos):
• Controlo Centralizado
– Polling
• Controlo Distribuído
– Passagem de Testemunho
– Utilização de Slots
2.12 – Acesso ao Meio de Transmissão
87
R&C+R&I 1 / ISTEC – 14/15
 ALOHA
* ALOHA é o nome do protocolo de acesso
* Baseado em rede rádio de pacotes existente no Havai nos anos
70 - ALOHANET
• Comunicação de utilizadores remotos com computador central
de Universidade
* Todas as estações terminais transmitem à mesma frequência
• Grande probabilidade de colisões
• Sistema com eficácia razoável apenas para redes com pouco
tráfego
2.12 – Acesso ao Meio de Transmissão
88
R&C+R&I 1 / ISTEC – 14/15
 ALOHA
* Processo de transmissão de mensagens:
• Nó emissor transmite mensagem e espera confirmação (ACK)
a) Mensagem recebida e sem erros
• Recebe ACK (antes de temporizador de controle expirar)
b) Mensagem não recebida ou com erros
• Não Recebe ACK (antes de temporizador expirar)
• Retransmite mensagem
• Retransmissão de mensagem
– Esperar tempo aleatório para retransmitir
• A não receção de ACK deverá ter sido causada por uma
colisão com uma mensagem de outro emissor.
• Para reduzir probabilidade de nova colisão 2 emissores
deverão esperar tempos aleatórios para retransmissão
das mensagens
2.12 – Acesso ao Meio de Transmissão
89
R&C+R&I 1 / ISTEC – 14/15
 CSMA
* Resolve o problema da “surdez” do método ALOHA
• Antes de transmissão existe verificação da existência de tráfego
na rede
• Menor probabilidade de colisão
• Restantes características são semelhantes a ALOHA
* Método de transmissão aleatório mais popular
* Apropriado para LANs:
• Tempos de propagação pequenos
– Semelhante entre todos os pares fonte-destino
• Estado do canal pode ser detetado rapidamente
– Quando computador transmite uma mensagem todos os
outros podem detetá-la rapidamente
2.12 – Acesso ao Meio de Transmissão
90
R&C+R&I 1 / ISTEC – 14/15
 CSMA/CD
* Adotado pela tecnologia Ethernet
• Tecnologia simples e eficiente + Utilizada em LANs
* Melhorar deteção de colisão Menor probabilidade de novas colisões
Melhor desempenho
• Computadores têm que esperar tempo de sinal de colisão percorrer
2x distância entre computadores mais afastados
A B
Transmissão
A B
Colisão
Sinal de Colisão
Deteção e espera
de prolongamento
de Sinal de Colisão
A B
2.12 – Acesso ao Meio de Transmissão
91
R&C+R&I 1 / ISTEC – 14/15
 CSMA/CA
* Adotado por Wireless LANs Problema de “nó escondido”
• Todos os nós conseguem comunicar com o AP, mas nem todos os nós
conseguem comunicar entre si, devido a dificuldades de propagação do sinal
* Para transmitir computador A verifica se canal está livre (CSMA)
1) Se ocupado esperar tempo aleatório
• Cada t (slot) decrementar contador de tempo aleatório
2) Se livre ou contador aleatório=0
• Enviar mensagem RTS (Request To Send) a B, via AP (Access Point)
3) Se possível Tx B responde com CTS (Clear To Send), via AP
4) Restantes computadores (R) recebem RTS e CTS, via AP, e ficam inibidos
de Tx durante NAV (Network Allocation Vector)
5) Após conclusão de Tx B responde com ACK (fim de NAV)
A
B
R
RTS
CTS
Dados
ACK
NAV
Tempo
2.12 – Acesso ao Meio de Transmissão
92
R&C+R&I 1 / ISTEC – 14/15
 Ethernet
* Norma 802.3 IEEE (camada 2, sub-camada MAC de OSI) para LANs
* Tecnologia mais utilizada em LANs
• Fácil de implementar, gerir e manter
• Baixo custo
• Compatível com protocolos de restantes níveis
* Utiliza CSMA/CD para acesso ao meio de transmissão
* Inicialmente utilizada apenas com Bus (físico)
* Atualmente utilizado com outras diferentes topologias:
• Estrela
• Arvore Router
Bus
Sw
Hub Estrela
2.12 – Acesso ao Meio de Transmissão
93
R&C+R&I 1 / ISTEC – 14/15
 Ethernet
* Suporta diferente tecnologias e velocidades Diversas variantes
• Notação: x-Base-y
x = Velocidade suportada
Base = Banda Base (sem modulação)
y = Meio de Transmissão utilizado
* Exemplos:
• 10-Base-5, 10 Mbit/s em Cabo Coaxial, Seg: 500m, Nós/Seg: 100
– Pouco utilizado hoje em dia
• 100-Base-TX, 100 Mbit/s em 2xPares Torcido (Cat.5), Seg: 100m
– Fast Ethernet com Full Duplex
• 1000-Base-LX, 1000 Mbit/s em Fibra Óptica monomódo, Seg: 5 Km
– Gigabit Ethernet
• 10-GBase-X, 10.000 Mbit/s em Fibra Óptica monomódo, Seg: 40Km
– 10 Gigabit Ethernet
2.12 – Acesso ao Meio de Transmissão
94
R&C+R&I 1 / ISTEC – 14/15
PRE – Identificador de chegada de trama pra
sincronização de recetor da mesma
SFD – Identificador de início de trama
DA/SA – Endereços Destino/Fonte
Data – Dados, min:46 ; max:1500 bytes
FCS – Checksum para controlo de erros de
transmissão
Estrutura de trama Ethernet:
2.12 – Acesso ao Meio de Transmissão
95
R&C+R&I 1 / ISTEC – 14/15
 Polling (Escrutínio)
* Computador Central da rede interroga terminais periféricos:
• Sequencialmente, um a um, se querem transmitir
• Apenas o podem fazer nesse instante (slot)
* Desvantagem: possível tempo de espera:
• Rede com muitos nós, quando apenas uma minoria pretende
transmitir
• Computadores ficarão muito tempo à espera de receber
autorização (“pergunta” ou escrutínio de nó central)
• Solução: Multiplexação Estatística:
– Nós que pretendam transmitir sejam chamados mais vezes
– Aplicação: rede de alarmes
lista de escrutínio: A A B C D E E A C D D B
Time Slot
nós: A, B, C, D, E
2.12 – Acesso ao Meio de Transmissão
96
R&C+R&I 1 / ISTEC – 14/15
 Passagem de Testemunho
* Testemunho (Token):
* Padrão especial de bits que circula de nó para nó
* Cada nó só pode transmitir quando receber testemunho
* Transmissão de uma mensagem:
• Nó remove o testemunho da rede e insere a sua mensagem (atrás de
outras eventuais mensagens que já circulem), transmitindo o testemunho
após a sua mensagem
• Após volta completa, a mensagem (agora) inserida é a 1ª mensagem
– Facilitar eliminação da mensagem, por nó emissor da mesma
• Função de ACKnowledge (nó destino, copia mas não elimina mensagem)
* Monitorização de mensagens:
• Todos os nós monitorizam as mensagens que estão na rede
• Responsáveis por identificar e aceitar (copiar) as mensagens que lhe são
dirigidas + modificar bit de ACK
• Reencaminham para nó seguinte todas as mensagens
2.12 – Acesso ao Meio de Transmissão
97
R&C+R&I 1 / ISTEC – 14/15
 Anel com Passagem de Testemunho (token ring)
* Corresponde à norma IEEE 802.5 para LANs
A
B
C
D
E
T A-B, C-D
1)
T A-B, C-D
2)
A Tx Mensagem para B (A-B), a seguir a
Testemunho T
B lê Mensagem de A (A-B)
3)
T A-B C confirma e elimina Mensagem C-D
T D-A, A-B
D Tx Mensagem para A (D-A)
T D-A, A-B
4)
5)
6)
T D-A
A confirma e elimina A-B
A lê D-A
2.12 – Acesso ao Meio de Transmissão
98
R&C+R&I 1 / ISTEC – 14/15
* FDDI - Fiber Distributed Data Interface:
• Anel com Passagem de Testemunho (token ring) em MANs
• Maior fiabilidade - 2 Anéis (1 Anel em standby ou os 2 em série)
• Maior Rede (MAN) – até 1000 nós de rede, em 200 Km, a n Gbit/s
• Maior velocidade/distancias - inicialmente 100 Mbit/s, quando
surgiu FDDI, Ethernet apenas suportava 10 Mbit/s
Testemunho
2.12 – Acesso ao Meio de Transmissão
99
R&C+R&I 1 / ISTEC – 14/15
 Bus com Slots - DQDB (Distributed Queue Dual Bus)
* Corresponde à norma IEEE 802.6 para LANs e MANs (fibra ótica)
* Maior velocidade ( ~150 Mbit/s)
• 2 Buses unidirecionais para transmissão (Tx) bidirecional
• Bus A - slot para TX dados
• Bus B - Pedido de Tx (ocupação de slot em Bus A para TX dados)
* HoB (Head of Bus) gerador de slots
Vice-versa
Bus A
HoBA
HoBB
Bus B
Pedido Tx
Dados
1º
2º
A B C
Tx de Mensagem de
Nó B para C:
1º B pede slot em Bus B
(cada nó tem 2 contadores:
nº pedidos + posição na queue)
2º B transmite dados em
1º slot livre de Bus A
(posição na queue = 1º)
Para Tx de B para A
1º B faz pedido em Bus A
2º B transmite em Bus B
Terminação
2.12 – Acesso ao Meio de Transmissão
100
R&C+R&I 1 / ISTEC – 14/15
 Métodos de Competição / Por-turnos
* Métodos Por-turnos são mais apropriados para redes que operam sob
as seguintes condições:
• Transporte de dados sensíveis a atrasos temporais:
– Atrasos mais regulares e previsíveis, do que em Competição
• Sobrecarga de tráfego
• Mecanismos de controlo da rede:
– Ex. definição de prioridades entre nós (multiplexação estatística)
Carga de Rede
Transmissão
c
sucesso
Competição
Por-turnos
2.12 – Acesso ao Meio de Transmissão

Mais conteúdo relacionado

Semelhante a R&c 02 14_2 - Protocolos (Parte 2)

Protocolos De Transporte Para Redes Sem Fio
Protocolos De Transporte Para Redes Sem FioProtocolos De Transporte Para Redes Sem Fio
Protocolos De Transporte Para Redes Sem Fio
Jaguaraci Silva
 
Protocolos De Transporte Para Redes Sem Fio
Protocolos De Transporte Para Redes Sem FioProtocolos De Transporte Para Redes Sem Fio
Protocolos De Transporte Para Redes Sem Fio
Jaguaraci Silva
 
Aula 8 camada de transporte ii
Aula 8   camada de transporte iiAula 8   camada de transporte ii
Aula 8 camada de transporte ii
wab030
 
Intro_redes.pdf
Intro_redes.pdfIntro_redes.pdf
Intro_redes.pdf
fabio154906
 
Camada de transporte capitulo 3
Camada de transporte   capitulo 3Camada de transporte   capitulo 3
Camada de transporte capitulo 3
fernandao777
 
Capítulo 23 comunicação entre processos
Capítulo 23   comunicação entre processosCapítulo 23   comunicação entre processos
Capítulo 23 comunicação entre processos
Faculdade Mater Christi
 
Camada de Transporte - TADS/REC 2014/2
Camada de Transporte - TADS/REC 2014/2Camada de Transporte - TADS/REC 2014/2
Camada de Transporte - TADS/REC 2014/2
Caio Miranda
 
Redes I - 3.Camada de Enlace de Dados LLC
Redes I - 3.Camada de Enlace de Dados LLCRedes I - 3.Camada de Enlace de Dados LLC
Redes I - 3.Camada de Enlace de Dados LLC
Mauro Tapajós
 
Protocolos
ProtocolosProtocolos
Protocolos
chapassuca
 
Protocolos
ProtocolosProtocolos
Protocolos
faustino fato
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Rogério Almeida
 
Redes de Computadores Capítulo 6 - Camada de Transporte
Redes de Computadores Capítulo 6 - Camada de TransporteRedes de Computadores Capítulo 6 - Camada de Transporte
Redes de Computadores Capítulo 6 - Camada de Transporte
Wellington Oliveira
 
Protocolos de transporte
Protocolos de transporteProtocolos de transporte
Protocolos de transporte
Joel Saramago
 
Redes tcp udp
Redes tcp udpRedes tcp udp
Redes tcp udp
Carlos Pereira
 
02 - Aplicação-Transporte.pdf
02 - Aplicação-Transporte.pdf02 - Aplicação-Transporte.pdf
02 - Aplicação-Transporte.pdf
edsonjcg
 
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
Mariana Hiyori
 
Análise de Desempenho de Algoritmos de Controle de Congestionamento TCP utili...
Análise de Desempenho de Algoritmos de Controle de Congestionamento TCP utili...Análise de Desempenho de Algoritmos de Controle de Congestionamento TCP utili...
Análise de Desempenho de Algoritmos de Controle de Congestionamento TCP utili...
Felipe Alex
 
Camada4
Camada4Camada4
Camada4
escolaporto
 
Camada4
Camada4Camada4
Camada4
redesteste
 
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
Wellington Oliveira
 

Semelhante a R&c 02 14_2 - Protocolos (Parte 2) (20)

Protocolos De Transporte Para Redes Sem Fio
Protocolos De Transporte Para Redes Sem FioProtocolos De Transporte Para Redes Sem Fio
Protocolos De Transporte Para Redes Sem Fio
 
Protocolos De Transporte Para Redes Sem Fio
Protocolos De Transporte Para Redes Sem FioProtocolos De Transporte Para Redes Sem Fio
Protocolos De Transporte Para Redes Sem Fio
 
Aula 8 camada de transporte ii
Aula 8   camada de transporte iiAula 8   camada de transporte ii
Aula 8 camada de transporte ii
 
Intro_redes.pdf
Intro_redes.pdfIntro_redes.pdf
Intro_redes.pdf
 
Camada de transporte capitulo 3
Camada de transporte   capitulo 3Camada de transporte   capitulo 3
Camada de transporte capitulo 3
 
Capítulo 23 comunicação entre processos
Capítulo 23   comunicação entre processosCapítulo 23   comunicação entre processos
Capítulo 23 comunicação entre processos
 
Camada de Transporte - TADS/REC 2014/2
Camada de Transporte - TADS/REC 2014/2Camada de Transporte - TADS/REC 2014/2
Camada de Transporte - TADS/REC 2014/2
 
Redes I - 3.Camada de Enlace de Dados LLC
Redes I - 3.Camada de Enlace de Dados LLCRedes I - 3.Camada de Enlace de Dados LLC
Redes I - 3.Camada de Enlace de Dados LLC
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
Redes de Computadores Capítulo 6 - Camada de Transporte
Redes de Computadores Capítulo 6 - Camada de TransporteRedes de Computadores Capítulo 6 - Camada de Transporte
Redes de Computadores Capítulo 6 - Camada de Transporte
 
Protocolos de transporte
Protocolos de transporteProtocolos de transporte
Protocolos de transporte
 
Redes tcp udp
Redes tcp udpRedes tcp udp
Redes tcp udp
 
02 - Aplicação-Transporte.pdf
02 - Aplicação-Transporte.pdf02 - Aplicação-Transporte.pdf
02 - Aplicação-Transporte.pdf
 
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 02 14_1 - A Internet e Conceitos Basicos (Parte 1)
 
Análise de Desempenho de Algoritmos de Controle de Congestionamento TCP utili...
Análise de Desempenho de Algoritmos de Controle de Congestionamento TCP utili...Análise de Desempenho de Algoritmos de Controle de Congestionamento TCP utili...
Análise de Desempenho de Algoritmos de Controle de Congestionamento TCP utili...
 
Camada4
Camada4Camada4
Camada4
 
Camada4
Camada4Camada4
Camada4
 
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
WANs e Roteadores Cap. 10 TCP/IP Intermediário - CCNA 3.1 Wellington Pinto de...
 

Mais de Mariana Hiyori

Templo de Zeus Olímpico
Templo de Zeus OlímpicoTemplo de Zeus Olímpico
Templo de Zeus Olímpico
Mariana Hiyori
 
Base de Dados - Normalização e Desenho de Base de Dados Relacionais
 Base de Dados - Normalização e Desenho de Base de Dados Relacionais Base de Dados - Normalização e Desenho de Base de Dados Relacionais
Base de Dados - Normalização e Desenho de Base de Dados Relacionais
Mariana Hiyori
 
Base de Dados - Álgebra Relacional
Base de Dados - Álgebra RelacionalBase de Dados - Álgebra Relacional
Base de Dados - Álgebra Relacional
Mariana Hiyori
 
Base de Dados - Conversão E-A para Esquema Relacional
Base de Dados - Conversão E-A para Esquema RelacionalBase de Dados - Conversão E-A para Esquema Relacional
Base de Dados - Conversão E-A para Esquema Relacional
Mariana Hiyori
 
Base de Dados - Diagramas E-A (cont.)
Base de Dados - Diagramas E-A (cont.)Base de Dados - Diagramas E-A (cont.)
Base de Dados - Diagramas E-A (cont.)
Mariana Hiyori
 
Base de Dados - Introdução
Base de Dados - IntroduçãoBase de Dados - Introdução
Base de Dados - Introdução
Mariana Hiyori
 
Base de Dados - Apresentação da Unidade Curricular
Base de Dados - Apresentação da Unidade CurricularBase de Dados - Apresentação da Unidade Curricular
Base de Dados - Apresentação da Unidade Curricular
Mariana Hiyori
 
Arquitectura de Computadores
Arquitectura de ComputadoresArquitectura de Computadores
Arquitectura de Computadores
Mariana Hiyori
 
Redes e Comunicações 2
Redes e Comunicações 2Redes e Comunicações 2
Redes e Comunicações 2
Mariana Hiyori
 
Redes e Comunicações 2 - Resumo
Redes e Comunicações 2 - ResumoRedes e Comunicações 2 - Resumo
Redes e Comunicações 2 - Resumo
Mariana Hiyori
 
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
Mariana Hiyori
 
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
Mariana Hiyori
 
R&c 05 14_1 - Protocolo IP (Parte 1)
R&c 05 14_1 - Protocolo IP (Parte 1)R&c 05 14_1 - Protocolo IP (Parte 1)
R&c 05 14_1 - Protocolo IP (Parte 1)
Mariana Hiyori
 
R&c 05 14_2 - Protocolo IP (Parte 2)
R&c 05 14_2 - Protocolo IP (Parte 2)R&c 05 14_2 - Protocolo IP (Parte 2)
R&c 05 14_2 - Protocolo IP (Parte 2)
Mariana Hiyori
 
R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)
Mariana Hiyori
 
Resumo - Memorial do Convento
Resumo - Memorial do ConventoResumo - Memorial do Convento
Resumo - Memorial do Convento
Mariana Hiyori
 
SQL - Operações Relacionais
SQL - Operações RelacionaisSQL - Operações Relacionais
SQL - Operações Relacionais
Mariana Hiyori
 
Dinheiros & Direitos - Julho/Agosto 2011
Dinheiros & Direitos - Julho/Agosto 2011Dinheiros & Direitos - Julho/Agosto 2011
Dinheiros & Direitos - Julho/Agosto 2011
Mariana Hiyori
 
Deco Proteste - Viver em Condomínio
Deco Proteste - Viver em CondomínioDeco Proteste - Viver em Condomínio
Deco Proteste - Viver em Condomínio
Mariana Hiyori
 
Modelo Relacional - Bases de Dados
Modelo Relacional - Bases de DadosModelo Relacional - Bases de Dados
Modelo Relacional - Bases de Dados
Mariana Hiyori
 

Mais de Mariana Hiyori (20)

Templo de Zeus Olímpico
Templo de Zeus OlímpicoTemplo de Zeus Olímpico
Templo de Zeus Olímpico
 
Base de Dados - Normalização e Desenho de Base de Dados Relacionais
 Base de Dados - Normalização e Desenho de Base de Dados Relacionais Base de Dados - Normalização e Desenho de Base de Dados Relacionais
Base de Dados - Normalização e Desenho de Base de Dados Relacionais
 
Base de Dados - Álgebra Relacional
Base de Dados - Álgebra RelacionalBase de Dados - Álgebra Relacional
Base de Dados - Álgebra Relacional
 
Base de Dados - Conversão E-A para Esquema Relacional
Base de Dados - Conversão E-A para Esquema RelacionalBase de Dados - Conversão E-A para Esquema Relacional
Base de Dados - Conversão E-A para Esquema Relacional
 
Base de Dados - Diagramas E-A (cont.)
Base de Dados - Diagramas E-A (cont.)Base de Dados - Diagramas E-A (cont.)
Base de Dados - Diagramas E-A (cont.)
 
Base de Dados - Introdução
Base de Dados - IntroduçãoBase de Dados - Introdução
Base de Dados - Introdução
 
Base de Dados - Apresentação da Unidade Curricular
Base de Dados - Apresentação da Unidade CurricularBase de Dados - Apresentação da Unidade Curricular
Base de Dados - Apresentação da Unidade Curricular
 
Arquitectura de Computadores
Arquitectura de ComputadoresArquitectura de Computadores
Arquitectura de Computadores
 
Redes e Comunicações 2
Redes e Comunicações 2Redes e Comunicações 2
Redes e Comunicações 2
 
Redes e Comunicações 2 - Resumo
Redes e Comunicações 2 - ResumoRedes e Comunicações 2 - Resumo
Redes e Comunicações 2 - Resumo
 
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
R&c 01 14_1 - A Internet e Conceitos Basicos (Parte 1)
 
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
R&c 01 14_3 - A Internet e Conceitos Basicos (Parte 3)
 
R&c 05 14_1 - Protocolo IP (Parte 1)
R&c 05 14_1 - Protocolo IP (Parte 1)R&c 05 14_1 - Protocolo IP (Parte 1)
R&c 05 14_1 - Protocolo IP (Parte 1)
 
R&c 05 14_2 - Protocolo IP (Parte 2)
R&c 05 14_2 - Protocolo IP (Parte 2)R&c 05 14_2 - Protocolo IP (Parte 2)
R&c 05 14_2 - Protocolo IP (Parte 2)
 
R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)
 
Resumo - Memorial do Convento
Resumo - Memorial do ConventoResumo - Memorial do Convento
Resumo - Memorial do Convento
 
SQL - Operações Relacionais
SQL - Operações RelacionaisSQL - Operações Relacionais
SQL - Operações Relacionais
 
Dinheiros & Direitos - Julho/Agosto 2011
Dinheiros & Direitos - Julho/Agosto 2011Dinheiros & Direitos - Julho/Agosto 2011
Dinheiros & Direitos - Julho/Agosto 2011
 
Deco Proteste - Viver em Condomínio
Deco Proteste - Viver em CondomínioDeco Proteste - Viver em Condomínio
Deco Proteste - Viver em Condomínio
 
Modelo Relacional - Bases de Dados
Modelo Relacional - Bases de DadosModelo Relacional - Bases de Dados
Modelo Relacional - Bases de Dados
 

Último

Guia Genealógico da Principesca e Ducal Casa de Mesolcina, 2024
Guia Genealógico da Principesca e Ducal Casa de Mesolcina, 2024Guia Genealógico da Principesca e Ducal Casa de Mesolcina, 2024
Guia Genealógico da Principesca e Ducal Casa de Mesolcina, 2024
principeandregalli
 
Oceano, Fonte de Vida e Beleza Maria Inês Aroeira Braga.ppsx
Oceano, Fonte de Vida e Beleza Maria Inês Aroeira Braga.ppsxOceano, Fonte de Vida e Beleza Maria Inês Aroeira Braga.ppsx
Oceano, Fonte de Vida e Beleza Maria Inês Aroeira Braga.ppsx
Luzia Gabriele
 
Fotossíntese e respiração: conceitos e trocas gasosas
Fotossíntese e respiração: conceitos e trocas gasosasFotossíntese e respiração: conceitos e trocas gasosas
Fotossíntese e respiração: conceitos e trocas gasosas
MariaJooSilva58
 
Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...
Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...
Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...
Centro Jacques Delors
 
Caça-palavras - multiplicação
Caça-palavras  -  multiplicaçãoCaça-palavras  -  multiplicação
Caça-palavras - multiplicação
Mary Alvarenga
 
Aula 3 CURSO LETRANDO (classes gramaticais).pdf
Aula 3 CURSO LETRANDO (classes gramaticais).pdfAula 3 CURSO LETRANDO (classes gramaticais).pdf
Aula 3 CURSO LETRANDO (classes gramaticais).pdf
ProfessoraSilmaraArg
 
Que Pena Amor! Eugénio de Sá - Soneto.ppsx
Que Pena Amor! Eugénio de Sá - Soneto.ppsxQue Pena Amor! Eugénio de Sá - Soneto.ppsx
Que Pena Amor! Eugénio de Sá - Soneto.ppsx
Luzia Gabriele
 
Organograma do Centro Gestor e Operacional do Sistema de Proteção da Amazônia...
Organograma do Centro Gestor e Operacional do Sistema de Proteção da Amazônia...Organograma do Centro Gestor e Operacional do Sistema de Proteção da Amazônia...
Organograma do Centro Gestor e Operacional do Sistema de Proteção da Amazônia...
Falcão Brasil
 
História das ideias pedagógicas no Brasil - Demerval Saviani.pdf
História das ideias pedagógicas no Brasil - Demerval Saviani.pdfHistória das ideias pedagógicas no Brasil - Demerval Saviani.pdf
História das ideias pedagógicas no Brasil - Demerval Saviani.pdf
LeideLauraCenturionL
 
Portfólio Estratégico da Força Aérea Brasileira (FAB).pdf
Portfólio Estratégico da Força Aérea Brasileira (FAB).pdfPortfólio Estratégico da Força Aérea Brasileira (FAB).pdf
Portfólio Estratégico da Força Aérea Brasileira (FAB).pdf
Falcão Brasil
 
Ensinar Programação 📚 Python 🐍 Método Inovador e Prático 🚀
Ensinar Programação 📚 Python 🐍 Método Inovador e Prático 🚀Ensinar Programação 📚 Python 🐍 Método Inovador e Prático 🚀
Ensinar Programação 📚 Python 🐍 Método Inovador e Prático 🚀
Miguel Delamontagne
 
Slides Lição 4, CPAD, O Encontro de Rute com Boaz, 3Tr24.pptx
Slides Lição 4, CPAD, O Encontro de Rute com Boaz, 3Tr24.pptxSlides Lição 4, CPAD, O Encontro de Rute com Boaz, 3Tr24.pptx
Slides Lição 4, CPAD, O Encontro de Rute com Boaz, 3Tr24.pptx
LuizHenriquedeAlmeid6
 
A Participação do Brasil nas Operações de Manutenção da Paz da ONU Passado, P...
A Participação do Brasil nas Operações de Manutenção da Paz da ONU Passado, P...A Participação do Brasil nas Operações de Manutenção da Paz da ONU Passado, P...
A Participação do Brasil nas Operações de Manutenção da Paz da ONU Passado, P...
Falcão Brasil
 
Aviação de Reconhecimento e Ataque na FAB. A Saga dos Guerreiros Polivalentes...
Aviação de Reconhecimento e Ataque na FAB. A Saga dos Guerreiros Polivalentes...Aviação de Reconhecimento e Ataque na FAB. A Saga dos Guerreiros Polivalentes...
Aviação de Reconhecimento e Ataque na FAB. A Saga dos Guerreiros Polivalentes...
Falcão Brasil
 
Manual de Identidade Visual do Centro Gestor e Operacional do Sistema de Prot...
Manual de Identidade Visual do Centro Gestor e Operacional do Sistema de Prot...Manual de Identidade Visual do Centro Gestor e Operacional do Sistema de Prot...
Manual de Identidade Visual do Centro Gestor e Operacional do Sistema de Prot...
Falcão Brasil
 
Slides Lição 3, Betel, A relevância da Igreja no cumprimento de sua Missão.pptx
Slides Lição 3, Betel, A relevância da Igreja no cumprimento de sua Missão.pptxSlides Lição 3, Betel, A relevância da Igreja no cumprimento de sua Missão.pptx
Slides Lição 3, Betel, A relevância da Igreja no cumprimento de sua Missão.pptx
LuizHenriquedeAlmeid6
 
Geotecnologias Aplicadas na Gestão de Riscos e Desastres Hidrológicos.pdf
Geotecnologias Aplicadas na Gestão de Riscos e Desastres Hidrológicos.pdfGeotecnologias Aplicadas na Gestão de Riscos e Desastres Hidrológicos.pdf
Geotecnologias Aplicadas na Gestão de Riscos e Desastres Hidrológicos.pdf
Falcão Brasil
 
Escola de Comando e Estado-Maior da Aeronáutica (ECEMAR).pdf
Escola de Comando e Estado-Maior da Aeronáutica (ECEMAR).pdfEscola de Comando e Estado-Maior da Aeronáutica (ECEMAR).pdf
Escola de Comando e Estado-Maior da Aeronáutica (ECEMAR).pdf
Falcão Brasil
 
UFCD_5673_Segurança nos transportes_índice.pdf
UFCD_5673_Segurança nos transportes_índice.pdfUFCD_5673_Segurança nos transportes_índice.pdf
UFCD_5673_Segurança nos transportes_índice.pdf
Manuais Formação
 
A Atuação das Forças Armadas na Garantia da Lei e da Ordem (GLO).pdf
A Atuação das Forças Armadas na Garantia da Lei e da Ordem (GLO).pdfA Atuação das Forças Armadas na Garantia da Lei e da Ordem (GLO).pdf
A Atuação das Forças Armadas na Garantia da Lei e da Ordem (GLO).pdf
Falcão Brasil
 

Último (20)

Guia Genealógico da Principesca e Ducal Casa de Mesolcina, 2024
Guia Genealógico da Principesca e Ducal Casa de Mesolcina, 2024Guia Genealógico da Principesca e Ducal Casa de Mesolcina, 2024
Guia Genealógico da Principesca e Ducal Casa de Mesolcina, 2024
 
Oceano, Fonte de Vida e Beleza Maria Inês Aroeira Braga.ppsx
Oceano, Fonte de Vida e Beleza Maria Inês Aroeira Braga.ppsxOceano, Fonte de Vida e Beleza Maria Inês Aroeira Braga.ppsx
Oceano, Fonte de Vida e Beleza Maria Inês Aroeira Braga.ppsx
 
Fotossíntese e respiração: conceitos e trocas gasosas
Fotossíntese e respiração: conceitos e trocas gasosasFotossíntese e respiração: conceitos e trocas gasosas
Fotossíntese e respiração: conceitos e trocas gasosas
 
Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...
Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...
Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...
 
Caça-palavras - multiplicação
Caça-palavras  -  multiplicaçãoCaça-palavras  -  multiplicação
Caça-palavras - multiplicação
 
Aula 3 CURSO LETRANDO (classes gramaticais).pdf
Aula 3 CURSO LETRANDO (classes gramaticais).pdfAula 3 CURSO LETRANDO (classes gramaticais).pdf
Aula 3 CURSO LETRANDO (classes gramaticais).pdf
 
Que Pena Amor! Eugénio de Sá - Soneto.ppsx
Que Pena Amor! Eugénio de Sá - Soneto.ppsxQue Pena Amor! Eugénio de Sá - Soneto.ppsx
Que Pena Amor! Eugénio de Sá - Soneto.ppsx
 
Organograma do Centro Gestor e Operacional do Sistema de Proteção da Amazônia...
Organograma do Centro Gestor e Operacional do Sistema de Proteção da Amazônia...Organograma do Centro Gestor e Operacional do Sistema de Proteção da Amazônia...
Organograma do Centro Gestor e Operacional do Sistema de Proteção da Amazônia...
 
História das ideias pedagógicas no Brasil - Demerval Saviani.pdf
História das ideias pedagógicas no Brasil - Demerval Saviani.pdfHistória das ideias pedagógicas no Brasil - Demerval Saviani.pdf
História das ideias pedagógicas no Brasil - Demerval Saviani.pdf
 
Portfólio Estratégico da Força Aérea Brasileira (FAB).pdf
Portfólio Estratégico da Força Aérea Brasileira (FAB).pdfPortfólio Estratégico da Força Aérea Brasileira (FAB).pdf
Portfólio Estratégico da Força Aérea Brasileira (FAB).pdf
 
Ensinar Programação 📚 Python 🐍 Método Inovador e Prático 🚀
Ensinar Programação 📚 Python 🐍 Método Inovador e Prático 🚀Ensinar Programação 📚 Python 🐍 Método Inovador e Prático 🚀
Ensinar Programação 📚 Python 🐍 Método Inovador e Prático 🚀
 
Slides Lição 4, CPAD, O Encontro de Rute com Boaz, 3Tr24.pptx
Slides Lição 4, CPAD, O Encontro de Rute com Boaz, 3Tr24.pptxSlides Lição 4, CPAD, O Encontro de Rute com Boaz, 3Tr24.pptx
Slides Lição 4, CPAD, O Encontro de Rute com Boaz, 3Tr24.pptx
 
A Participação do Brasil nas Operações de Manutenção da Paz da ONU Passado, P...
A Participação do Brasil nas Operações de Manutenção da Paz da ONU Passado, P...A Participação do Brasil nas Operações de Manutenção da Paz da ONU Passado, P...
A Participação do Brasil nas Operações de Manutenção da Paz da ONU Passado, P...
 
Aviação de Reconhecimento e Ataque na FAB. A Saga dos Guerreiros Polivalentes...
Aviação de Reconhecimento e Ataque na FAB. A Saga dos Guerreiros Polivalentes...Aviação de Reconhecimento e Ataque na FAB. A Saga dos Guerreiros Polivalentes...
Aviação de Reconhecimento e Ataque na FAB. A Saga dos Guerreiros Polivalentes...
 
Manual de Identidade Visual do Centro Gestor e Operacional do Sistema de Prot...
Manual de Identidade Visual do Centro Gestor e Operacional do Sistema de Prot...Manual de Identidade Visual do Centro Gestor e Operacional do Sistema de Prot...
Manual de Identidade Visual do Centro Gestor e Operacional do Sistema de Prot...
 
Slides Lição 3, Betel, A relevância da Igreja no cumprimento de sua Missão.pptx
Slides Lição 3, Betel, A relevância da Igreja no cumprimento de sua Missão.pptxSlides Lição 3, Betel, A relevância da Igreja no cumprimento de sua Missão.pptx
Slides Lição 3, Betel, A relevância da Igreja no cumprimento de sua Missão.pptx
 
Geotecnologias Aplicadas na Gestão de Riscos e Desastres Hidrológicos.pdf
Geotecnologias Aplicadas na Gestão de Riscos e Desastres Hidrológicos.pdfGeotecnologias Aplicadas na Gestão de Riscos e Desastres Hidrológicos.pdf
Geotecnologias Aplicadas na Gestão de Riscos e Desastres Hidrológicos.pdf
 
Escola de Comando e Estado-Maior da Aeronáutica (ECEMAR).pdf
Escola de Comando e Estado-Maior da Aeronáutica (ECEMAR).pdfEscola de Comando e Estado-Maior da Aeronáutica (ECEMAR).pdf
Escola de Comando e Estado-Maior da Aeronáutica (ECEMAR).pdf
 
UFCD_5673_Segurança nos transportes_índice.pdf
UFCD_5673_Segurança nos transportes_índice.pdfUFCD_5673_Segurança nos transportes_índice.pdf
UFCD_5673_Segurança nos transportes_índice.pdf
 
A Atuação das Forças Armadas na Garantia da Lei e da Ordem (GLO).pdf
A Atuação das Forças Armadas na Garantia da Lei e da Ordem (GLO).pdfA Atuação das Forças Armadas na Garantia da Lei e da Ordem (GLO).pdf
A Atuação das Forças Armadas na Garantia da Lei e da Ordem (GLO).pdf
 

R&c 02 14_2 - Protocolos (Parte 2)

  • 1. 73 R&C+R&I 1 / ISTEC – 14/15 2.9 – As funções dos Routers  1: * 2
  • 2. 74 R&C+R&I 1 / ISTEC – 14/15  Funções de Proxy: * Função de representante de rede para o exterior: • Controlo de acessos por utilizador: – Concentrador de ligações a exterior + atribuição de End’s IP – Filtro de aplicações (funcionalidade de Firewall) • Armazenamento temporário de informação efeito cache – Pedido de informação remota é 1º consultado na cache – Só se informação não estiver em cache é que é efetuada consulta a servidor remoto – Cache possibilita maior rapidez de acesso a informação • Monitorização de atividades de utilizadores logs 2.10 – Proxies e Gateways
  • 3. 75 R&C+R&I 1 / ISTEC – 14/15 2.10 – Proxies e Gateways
  • 4. 76 R&C+R&I 1 / ISTEC – 14/15  Correção / Deteção de Erros * Função de camada 2 OSI: Ligação de Dados, sub-camada LLC * Códigos de Deteção de Erros • Terminal recetor consegue detetar erros de transmissão • Apropriado para aplicações que possam pedir retransmissão de dados errados • Necessário transmitir bits adicionais (redundantes) para deteção de erros • Ex. bit paridade, Checksum, CRC (+ eficácia => + complexidade) * Códigos de Deteção e Correção de Erros: • Terminal recetor consegue detetar e corrigir erros de transmissão • Apropriado para aplicações que não possam pedir retransmissão de dados errados • Necessário transmitir mais bits adicionais redundantes do que para apenas deteção de erros • Ex. Hamming 2.11 – Controlo do Erros & Fluxo de Dados
  • 5. 77 R&C+R&I 1 / ISTEC – 14/15  Deteção/Correção de Erros: * Trama passa a conter n = d + r bits • n = total de bits na trama • d = número de bits que representam dados • r = número de bits adicionais de redundância/verificação • Objetivo: possibilitar deteção/correção de erros • Verificação de Erros: Emissor: re = f(de) Recetor: se rr = f(dr) Não deteta Erro! n 1 1 0 0 0 1 1 0 1 0 0 1 d r 2.11 – Controlo do Erros&Fluxo de Dados Rede de dr re = bits redundantes inseridos por Emissor em função de bits de dados de a transmitir rr = bits redundantes recebidos por Recetor para comparação com checksum de dados: dr recebidos
  • 6. 78 R&C+R&I 1 / ISTEC – 14/15  Controle de Fluxo (Flow Control): * Função de camada 2 OSI: Ligação de Dados, sub-camada LLC * Terminais Emissor e Recetor podem não ter a mesma capacidade de processamento de dados * Ex. Transmissão de 1 ficheiro para uma impressora * Necessário garantir que Recetor consegue processar /armazenar mensagens recebidas * Exemplo de tarefas a executar por Recetor: * Análise de cabeçalho * Verificação de tipo de mensagem (controlo, dados) * Detecção/Correcção de erros * Capacidade disponível em buffer * Necessário protocolo que “regula” o débito da transmissão * Recetor informar Emissor de timing e quantidade de dados que pode receber num dado instante * Ex. Janela Deslizante 2.11 – Controlo do Erros&Fluxo de Dados
  • 7. 79 R&C+R&I 1 / ISTEC – 14/15  Protocolos de Retransmissão de dados errados da camada 2: * Stop-and-Wait * Janela Deslizante (Sliding Window) • Go-Back-n • Repetição Seletiva (Selective Repeat) 2.11 – Controlo do Erros&Fluxo de Dados
  • 8. 80 R&C+R&I 1 / ISTEC – 14/15 2.11 – Controlo do Erros&Fluxo de Dados  Protocolos de Janela Deslizante: * Definição de um nº N de mensagens que podem ser transmitidas / recebidas sem necessitarem de esperar por ACK (confirmação) individual – N = nº mensagens para “preencher” canal enquanto Emissor espera ACKnowledge de 1ª mensagem (da janela) • Janela de Transmissão: nº de mensagens que emissor pode transmitir • Janela de Receção: nº de mensagens que recetor pode receber • Recetor pode retardar o envio de ACK ‘s para controlar fluxo de Emissor • Vantagens de utilização de variantes c janelas c dimensão superior a 1: – Menor tempo de espera para transmissão – Melhor ocupação de canal do que Stop and Wait Protocolo Janela de Transmissão Janela de Receção Stop and Wait Go Back N Selective Repeat 1 1 N 1 2*N -1 N Utilizado por TCP
  • 9. 81 R&C+R&I 1 / ISTEC – 14/15  Protocolo Stop and Wait * Caso 1 - Trama correta: • Recetor envia ACK para Emissor poder enviar trama seguinte * Caso 2 - Trama corrompida: • Recetor deteta erro e não envia ACK • Emissor repete transmissão de trama após expirar timer para receção de ACK * Caso 3 - ACK corrompido: • ACK enviado por Recetor para confirmar OK de trama é corrompido • Emissor vai retransmitir trama que Recetor vai receber 2x Tramas numeradas * Desvantagem Pouca eficácia na ocupação do canal de Tx • Não apropriado para canais com grandes tempos de propagação 2.11 – Controlo do Erros&Fluxo de Dados
  • 10. 82 R&C+R&I 1 / ISTEC – 14/15  Protocolo Stop-and-Wait Recetor Emissor Trama 1 ACK 1 Trama OK Caso 1: Emissor Trama 1 ACK 1 Recetor OK ACK Corrompido Caso 3: Timer Retransmitir Expira Trama 1 OK Repetida OK ACK 1 Trama Corrompida Trama 1 Trama 1 Caso 2: Não OK OK ACK 1 Timer Retransmitir Expira Trama 2 Trama 2 Trama 2 2.11 – Controlo do Erros&Fluxo de Dados
  • 11. 83 R&C+R&I 1 / ISTEC – 14/15  Protocolo Go-Back-N * Não existência de erros janela de transmissão atualizada 1 unidade por cada ACK recebido * Se ocorrer erro Emissor terá que retransmitir trama errada e as seguintes entretanto transmitidas 0 0 1 1 2 3 4 5 2 2 3 4 5 R R R E Erro Janela N=1 Tramas 3,4,5 recusadas Janela N = 4 Emissor Recetor: 3 4 5 2.11 – Controlo do Erros&Fluxo de Dados tempo
  • 12. 84 R&C+R&I 1 / ISTEC – 14/15  Protocolo Repetição Seletiva: * Não existência de erros janelas atualizadas após receção de ACK (Emissor) e tramas (Recetor) * Se ocorrer erro Emissor terá que retransmitir apenas trama errada Janela 2*N-1, N=4 0 0 1 1 2 3 3 4 4 5 5 2 2 6 6 7 7 8 8 9 9 10 10 E Erro Janela N=4 Tramas 3,4,5 aceites pela camada ligação de dados Emissor Recetor: 2.11 – Controlo do Erros&Fluxo de Dados
  • 13. 85 R&C+R&I 1 / ISTEC – 14/15  Janela Deslizante c ACK+, em função de nº de octetos (bytes) transmitidos * Usado em TCP (C4 OSI) Buffer de Destino 2K 1K Emissor Recetor Aplicação lê 2K 2K ; SEQ=0, 1ª byte=0 ACK=2048 ; WIN=2048 2K ; SEQ=2048 ACK=4096 ; WIN=0 ACK=4096 ; WIN=2048 1K ; SEQ=4096 Vazio = 4K Cheio 2K Aplicação Transmite 2K Pretende Transmitir 3K. Como WIN=2K Só transmite 2K Fica 1K à espera Só tem 1K para transmitir, mesmo como WIN=2K OK OK SEQ: Nº de Sequência de próximo byte a transmitir WIN: Dimensão da Janela Destino 2.11 – Controlo do Erros&Fluxo de Dados tempo Vazio WIN=2K 2K Vazio WIN=0K => Não pode transmitir 2048 = 1º byte de 3ºK (2048=2*1024) 4096 = 1º byte de 5ºK (4096=4*1024)
  • 14. 86 R&C+R&I 1 / ISTEC – 14/15  Técnicas de acesso ao meio de transmissão partilhado: * Função de camada 2 OSI: Ligação de Dados, sub-camada MAC * Métodos de Competição (Contenção): • ALOHA • CSMA (Carrier Sense Multiple Access) • CSMA/CD (CSMA with Collision Detection) • CSMA/CA (CSMA with Collision Avoidance) Métodos sem Competição ou por Turnos (Determinísticos): • Controlo Centralizado – Polling • Controlo Distribuído – Passagem de Testemunho – Utilização de Slots 2.12 – Acesso ao Meio de Transmissão
  • 15. 87 R&C+R&I 1 / ISTEC – 14/15  ALOHA * ALOHA é o nome do protocolo de acesso * Baseado em rede rádio de pacotes existente no Havai nos anos 70 - ALOHANET • Comunicação de utilizadores remotos com computador central de Universidade * Todas as estações terminais transmitem à mesma frequência • Grande probabilidade de colisões • Sistema com eficácia razoável apenas para redes com pouco tráfego 2.12 – Acesso ao Meio de Transmissão
  • 16. 88 R&C+R&I 1 / ISTEC – 14/15  ALOHA * Processo de transmissão de mensagens: • Nó emissor transmite mensagem e espera confirmação (ACK) a) Mensagem recebida e sem erros • Recebe ACK (antes de temporizador de controle expirar) b) Mensagem não recebida ou com erros • Não Recebe ACK (antes de temporizador expirar) • Retransmite mensagem • Retransmissão de mensagem – Esperar tempo aleatório para retransmitir • A não receção de ACK deverá ter sido causada por uma colisão com uma mensagem de outro emissor. • Para reduzir probabilidade de nova colisão 2 emissores deverão esperar tempos aleatórios para retransmissão das mensagens 2.12 – Acesso ao Meio de Transmissão
  • 17. 89 R&C+R&I 1 / ISTEC – 14/15  CSMA * Resolve o problema da “surdez” do método ALOHA • Antes de transmissão existe verificação da existência de tráfego na rede • Menor probabilidade de colisão • Restantes características são semelhantes a ALOHA * Método de transmissão aleatório mais popular * Apropriado para LANs: • Tempos de propagação pequenos – Semelhante entre todos os pares fonte-destino • Estado do canal pode ser detetado rapidamente – Quando computador transmite uma mensagem todos os outros podem detetá-la rapidamente 2.12 – Acesso ao Meio de Transmissão
  • 18. 90 R&C+R&I 1 / ISTEC – 14/15  CSMA/CD * Adotado pela tecnologia Ethernet • Tecnologia simples e eficiente + Utilizada em LANs * Melhorar deteção de colisão Menor probabilidade de novas colisões Melhor desempenho • Computadores têm que esperar tempo de sinal de colisão percorrer 2x distância entre computadores mais afastados A B Transmissão A B Colisão Sinal de Colisão Deteção e espera de prolongamento de Sinal de Colisão A B 2.12 – Acesso ao Meio de Transmissão
  • 19. 91 R&C+R&I 1 / ISTEC – 14/15  CSMA/CA * Adotado por Wireless LANs Problema de “nó escondido” • Todos os nós conseguem comunicar com o AP, mas nem todos os nós conseguem comunicar entre si, devido a dificuldades de propagação do sinal * Para transmitir computador A verifica se canal está livre (CSMA) 1) Se ocupado esperar tempo aleatório • Cada t (slot) decrementar contador de tempo aleatório 2) Se livre ou contador aleatório=0 • Enviar mensagem RTS (Request To Send) a B, via AP (Access Point) 3) Se possível Tx B responde com CTS (Clear To Send), via AP 4) Restantes computadores (R) recebem RTS e CTS, via AP, e ficam inibidos de Tx durante NAV (Network Allocation Vector) 5) Após conclusão de Tx B responde com ACK (fim de NAV) A B R RTS CTS Dados ACK NAV Tempo 2.12 – Acesso ao Meio de Transmissão
  • 20. 92 R&C+R&I 1 / ISTEC – 14/15  Ethernet * Norma 802.3 IEEE (camada 2, sub-camada MAC de OSI) para LANs * Tecnologia mais utilizada em LANs • Fácil de implementar, gerir e manter • Baixo custo • Compatível com protocolos de restantes níveis * Utiliza CSMA/CD para acesso ao meio de transmissão * Inicialmente utilizada apenas com Bus (físico) * Atualmente utilizado com outras diferentes topologias: • Estrela • Arvore Router Bus Sw Hub Estrela 2.12 – Acesso ao Meio de Transmissão
  • 21. 93 R&C+R&I 1 / ISTEC – 14/15  Ethernet * Suporta diferente tecnologias e velocidades Diversas variantes • Notação: x-Base-y x = Velocidade suportada Base = Banda Base (sem modulação) y = Meio de Transmissão utilizado * Exemplos: • 10-Base-5, 10 Mbit/s em Cabo Coaxial, Seg: 500m, Nós/Seg: 100 – Pouco utilizado hoje em dia • 100-Base-TX, 100 Mbit/s em 2xPares Torcido (Cat.5), Seg: 100m – Fast Ethernet com Full Duplex • 1000-Base-LX, 1000 Mbit/s em Fibra Óptica monomódo, Seg: 5 Km – Gigabit Ethernet • 10-GBase-X, 10.000 Mbit/s em Fibra Óptica monomódo, Seg: 40Km – 10 Gigabit Ethernet 2.12 – Acesso ao Meio de Transmissão
  • 22. 94 R&C+R&I 1 / ISTEC – 14/15 PRE – Identificador de chegada de trama pra sincronização de recetor da mesma SFD – Identificador de início de trama DA/SA – Endereços Destino/Fonte Data – Dados, min:46 ; max:1500 bytes FCS – Checksum para controlo de erros de transmissão Estrutura de trama Ethernet: 2.12 – Acesso ao Meio de Transmissão
  • 23. 95 R&C+R&I 1 / ISTEC – 14/15  Polling (Escrutínio) * Computador Central da rede interroga terminais periféricos: • Sequencialmente, um a um, se querem transmitir • Apenas o podem fazer nesse instante (slot) * Desvantagem: possível tempo de espera: • Rede com muitos nós, quando apenas uma minoria pretende transmitir • Computadores ficarão muito tempo à espera de receber autorização (“pergunta” ou escrutínio de nó central) • Solução: Multiplexação Estatística: – Nós que pretendam transmitir sejam chamados mais vezes – Aplicação: rede de alarmes lista de escrutínio: A A B C D E E A C D D B Time Slot nós: A, B, C, D, E 2.12 – Acesso ao Meio de Transmissão
  • 24. 96 R&C+R&I 1 / ISTEC – 14/15  Passagem de Testemunho * Testemunho (Token): * Padrão especial de bits que circula de nó para nó * Cada nó só pode transmitir quando receber testemunho * Transmissão de uma mensagem: • Nó remove o testemunho da rede e insere a sua mensagem (atrás de outras eventuais mensagens que já circulem), transmitindo o testemunho após a sua mensagem • Após volta completa, a mensagem (agora) inserida é a 1ª mensagem – Facilitar eliminação da mensagem, por nó emissor da mesma • Função de ACKnowledge (nó destino, copia mas não elimina mensagem) * Monitorização de mensagens: • Todos os nós monitorizam as mensagens que estão na rede • Responsáveis por identificar e aceitar (copiar) as mensagens que lhe são dirigidas + modificar bit de ACK • Reencaminham para nó seguinte todas as mensagens 2.12 – Acesso ao Meio de Transmissão
  • 25. 97 R&C+R&I 1 / ISTEC – 14/15  Anel com Passagem de Testemunho (token ring) * Corresponde à norma IEEE 802.5 para LANs A B C D E T A-B, C-D 1) T A-B, C-D 2) A Tx Mensagem para B (A-B), a seguir a Testemunho T B lê Mensagem de A (A-B) 3) T A-B C confirma e elimina Mensagem C-D T D-A, A-B D Tx Mensagem para A (D-A) T D-A, A-B 4) 5) 6) T D-A A confirma e elimina A-B A lê D-A 2.12 – Acesso ao Meio de Transmissão
  • 26. 98 R&C+R&I 1 / ISTEC – 14/15 * FDDI - Fiber Distributed Data Interface: • Anel com Passagem de Testemunho (token ring) em MANs • Maior fiabilidade - 2 Anéis (1 Anel em standby ou os 2 em série) • Maior Rede (MAN) – até 1000 nós de rede, em 200 Km, a n Gbit/s • Maior velocidade/distancias - inicialmente 100 Mbit/s, quando surgiu FDDI, Ethernet apenas suportava 10 Mbit/s Testemunho 2.12 – Acesso ao Meio de Transmissão
  • 27. 99 R&C+R&I 1 / ISTEC – 14/15  Bus com Slots - DQDB (Distributed Queue Dual Bus) * Corresponde à norma IEEE 802.6 para LANs e MANs (fibra ótica) * Maior velocidade ( ~150 Mbit/s) • 2 Buses unidirecionais para transmissão (Tx) bidirecional • Bus A - slot para TX dados • Bus B - Pedido de Tx (ocupação de slot em Bus A para TX dados) * HoB (Head of Bus) gerador de slots Vice-versa Bus A HoBA HoBB Bus B Pedido Tx Dados 1º 2º A B C Tx de Mensagem de Nó B para C: 1º B pede slot em Bus B (cada nó tem 2 contadores: nº pedidos + posição na queue) 2º B transmite dados em 1º slot livre de Bus A (posição na queue = 1º) Para Tx de B para A 1º B faz pedido em Bus A 2º B transmite em Bus B Terminação 2.12 – Acesso ao Meio de Transmissão
  • 28. 100 R&C+R&I 1 / ISTEC – 14/15  Métodos de Competição / Por-turnos * Métodos Por-turnos são mais apropriados para redes que operam sob as seguintes condições: • Transporte de dados sensíveis a atrasos temporais: – Atrasos mais regulares e previsíveis, do que em Competição • Sobrecarga de tráfego • Mecanismos de controlo da rede: – Ex. definição de prioridades entre nós (multiplexação estatística) Carga de Rede Transmissão c sucesso Competição Por-turnos 2.12 – Acesso ao Meio de Transmissão